Règlement de l utilisation du réseau RNU

Dimension: px
Commencer à balayer dès la page:

Download "Règlement de l utilisation du réseau RNU"

Transcription

1 Règlement de l utilisation du réseau RNU 1. La présente Charte déontologique définit les règles d usage qui s imposent à tout utilisateur du Réseau National Universitaire, nommé ci-après RNU 1 dont la gestion revient au Centre de Calcul El Khawarizmi (CCK) Fournisseur de Services Internet pour les institutions d enseignement supérieur et de recherche. 2. Le RNU est un réseau qui, par nature, recèle des risques dont le signataire est informé. Il est utilisé sous la responsabilité du signataire. 3. Le signataire, au nom des utilisateurs de son/ses site(s) 2 ayant accès au RNU, s engage à veiller à se conformer à la présente charte et plus précisément à : une utilisation à des fins strictement professionnelles conforme à la finalité du RNU : enseignement, recherche, développements techniques, transfert de technologies, diffusion d informations scientifiques, techniques et culturelles, expérimentations de nouveaux services présentant un caractère d innovation technique. Les activités d'administration et de gestion des établissements d'enseignement, de recherche ou de développement sont assimilées à la recherche ou à l'enseignement. une utilisation rationnelle des ressources du RNU de manière à éviter toute consommation abusive de ces ressources en limitant l'utilisation d'applications consommatrices de ressources de réseau (chat, diffusion de vidéo/son ). une utilisation loyale des ressources du réseau RNU en prévenant et s abstenant de toute utilisation malveillante destinée à perturber ou porter atteinte au RNU. une utilisation des ressources et services du RNU limitée à la communauté de l enseignement supérieur : enseignants, chercheurs, développeurs, étudiants et administratifs. Ne pas donner accès, à titre commercial ou non, rémunéré ou non, au réseau RNU à des tiers non autorisés sans l accord préalable du CCK. une licité des données véhiculées et mises à disposition sur le RNU et ce, au regard des lois qui leur sont applicables notamment le décret n 97/501 du 14 Mars 1997 relatif à l usage de l Internet à des fins professionnelles et aux mesures générales émises et actualisées par l ATI (Agence Tunisienne d Internet). une mise en oeuvre des ressources techniques et humaines requises pour assurer la bonne gestion du réseau interne de l institution et un niveau permanent de sécurité conforme à l état de l art, aux règles en vigueur dans ce domaine et aux recommandations du CCK ( Voir Annexe1 : Stratégie de mise en place d une politique de gestion et de sécurité des réseaux locaux au sein des institutions universitaires et Annexe 2 : Cahier des charges pour une connexion à 1 L expression RNU désigne l ensemble des réseaux des institutions d enseignement supérieur et de recherche connectés au réseau Internet via le Centre de Calcul El Khawarizmi (CCK). 2 Le site du signataire désigne le site à l intérieur duquel toutes les entités (bâtiments, locaux, etc ) reliées directement ou indirectement au RNU relèvent de la personne morale représentée par le signataire de la présente charte. Page 1/7

2 Internet via le RNU) et ce pour prévenir les agressions éventuelles à partir ou par l'intermédiaire de son/ses Sites. 4. Le signataire de la charte est informé et accepte expressément que le CCK procède à des contrôles permanents de la bonne utilisation du RNU et qu en cas de manquement de l'utilisateur à ses obligations et ses responsabilités telles qu énoncées ci-dessus ou, le cas échéant, à la demande des autorités, le CCK puisse suspendre l accès de son/ses site(s) au réseau. 5. Le signataire de la présente charte accepte que le CCK prenne des mesures d'urgence, y inclus la décision de limiter ou d interrompre temporairement pour son/ses site(s) l accès au RNU pour préserver la sécurité en cas d incident dont le CCK aurait connaissance. Ces mesures seront toutefois : accompagnées dans les meilleurs délais d'un dialogue avec le correspondant de la Gestion et de la Sécurité 3 du ou des Site(s) concerné(s) ; et ne pourront être mises en oeuvre que dans le cadre d'une procédure approuvée par les responsables sécurité du CCK et sous réserve de leur faisabilité technique et juridique ; 6. Le signataire de la présente charte est informé et accepte que le CCK puisse à tout moment modifier la présente Charte notamment pour tenir compte des évolutions législatives qui peuvent intervenir dans ce domaine; les modifications lui seront notifiées périodiquement. 7. Le signataire de la présente charte, représentant du ou des site(s) Identification du et des site(s) Adresse : reconnaît avoir pris connaissance de la présente Charte déontologique du RNU et de ses annexes et s engage à la respecter et à la faire respecter par tous les utilisateurs relevant de son/ses site(s) et raccordés au RNU et désigne comme Correspondant technique de la gestion du réseau local et de la sécurité : Nom, Prénom : Adresse Electronique : Téléphone : Télécopie : Le Signataire : Nom, Prénom : Titre : Adresse élèctronique : Date : Téléphone : Télécopie : Lu et approuvé.. Le Centre de Calcul El Khawarizmi 3 Le Correspondant sécurité est une personne désignée par le signataire qui doit disposer de tous les pouvoirs opérationnels nécessaires pour intervenir efficacement et dans les meilleurs délais, en cas d incident de sécurité tant au niveau de la connexion du ou des sites agréés du signataire que sur les éventuelles connexions directes vers d autres sites. Page 2/7

3 ANNEXE1 : Stratégie de mise en place d une politique de gestion et de sécurité des réseaux locaux au sein des institutions universitaires Face à l évolution rapide de l Internet et à la vulgarisation des Nouvelles Technologies de l Information et de la Communication, et face à l apparition de nouveaux besoins, une meilleure organisation et administration du réseau local de l institution prenant en compte l aspect sécurité s impose. En tant que fournisseur de services Internet, le CCK s engage à connecter chaque institution universitaire à l Internet et à fournir les différents services tels que la messagerie, la navigation sur le web, l hébergement des sites web, etc. Le CCK est tenu de faire respecter la stratégie nationale de sécurité informatique du réseau. Dans ce cadre, il est responsable de la sécurité du Réseau National Universitaire (RNU) (jusqu au point d arrivée de la ligne spécialisée aux institutions à savoir le routeur) La sécurité à l intérieur de l institution relevant de la compétence de celle-ci, elle est tenue de sécuriser son réseau local moyennant la désignation d un responsable se sécurité qui veille à la mise en place de la stratégie de sécurité décrite ci dessous. 1. L institution universitaire doit désigner un responsable du réseau de nationalité tunisienne ayant au moins de technicien supérieur en informatique pour la gestion et la maintenance du réseau local et du parc informatique. 2. Le responsable de sécurité doit structurer le réseau local de l institution d une manière à ne pas connecter les postes critiques d administration (gestion des examens, des notes, etc.) directement au réseau Internet sans aucune mesure de sécurité. 3. Le responsable de sécurité doit procéder à l installation d une solution anti-virale sur tous les postes du réseau et veiller à la mise à jour de l anti-virus et à la désinfection régulière des postes. En cas d attaque virale, il est conseillé de déclarer l incident au près du service de sécurité du CCK. 4. Le responsable de sécurité doit procéder à la mise à jour du système d exploitation (Windows ou linux) sur tous les postes (service pack, patch de sécurité) disponibles sur les sites des éditeurs. Dans le cadre de la stratégie de sécurité du RNU et de l amélioration de l accès à Internet, le CCK s engage à aider les institutions dans la sécurisation de leur réseau en particulier à l installation d un serveur Proxy. Ce serveur Proxy n est pas une solution finale. Il permet d améliorer la sécurité du réseau vis à vis de l extérieur et d améliorer les débits et constitue certes une étape vers une meilleure sécurité. Page 3/7

4 Le serveur Proxy améliore le débit Internet de l Institution en faisant office de cache. Il masque également les adresses IP de l extérieur. Le serveur Proxy est configuré avec un noyau Firewall (Coupe-feu) du type iptables. Des règles d accès ont été implémentées pour permettre à tout poste connecté au Proxy de bénéficier des services Internet les plus usuels tels que HTTP, HTTPS, DNS, ICMP, SMTP, POP, FTP, Telnet et SSH. Des règles d accès interdisent également l accès de tout poste externe à l institution au réseau derrière le Proxy. Le serveur Proxy permet à l administrateur de gérer les comptes nominatifs créés obligatoirement par le CCK au profit des enseignants et étudiants pour les besoins d enseignement et de recherche. Ceci a pour objectif de responsabiliser les internautes des institutions et de gérer les droits d'accès des utilisateurs aux services de l'internet (par plage d adresses IP, par plage horaire, etc). Les fichiers log générés par le proxy permettent de relever les différents accès aux sites Internet de tous les utilisateurs authentifiés par le proxy. 5. Le CCK assiste à l installation et la configuration du système d exploitation Linux, du Proxy Squid et d un firewall iptables. 6. L institution réserve un ordinateur avec des caractéristiques minimales (disque dur: 40 Go, mémoire: 512 Mo, processeur: 1 Ghz, deux cartes réseaux compatibles linux, un graveur de CD pour la sauvegarde). 7. Le responsable de gestion et de sécurité de l institution a les privilèges d administration du serveur Proxy, il est amené à faire des sauvegardes et à gérer les problèmes de disfonctionnement. 8. Le CCK a le droit de regard sur le serveur Proxy, les échanges via le réseau peuvent être analysés et contrôlés à tout moment par le personnel du service sécurité du CCK. 9. L institution est appelée à exploiter, au besoin, les fichiers log pour déceler toute anomalie d utilisation de l Internet au niveau de l institution et de la signaler au service de sécurité du CCK. 10. Le responsable de sécurité de l Institution est tenu d effectuer des sauvegardes régulières des fichiers de configuration et des fichiers de logs du serveur Proxy. La sauvegarde des fichiers de configuration est journalière et doit s'étaler sur une semaine. La sauvegarde des fichiers de logs est mensuelle. L institution est tenue de remettre les fichiers logs au CCK mensuellement et à la demande. 11. Le responsable de gestion et de sécurité doit veiller à la synchronisation de l heure système du serveur proxy avec un serveur de temps. 12. Tous les utilisateurs de l institution s engagent à ne pas apporter volontairement des perturbations au bon fonctionnement du serveur Proxy et du réseau que ce soit par des Page 4/7

5 manipulations anormales ou par l introduction de logiciels parasites connus sous le nom générique de virus, Chevaux de Troie, bombes logiques, etc 13. L institution est appelée à informer ses utilisateurs des règles de bon usage citées ci dessous : Tout utilisateur est responsable de l usage du serveur Proxy et du réseau auquel il a accès. Il a aussi la charge de contribuer à la sécurité générale. L utilisateur s engage à ne pas mettre à la disposition d utilisateurs non autorisés un accès aux systèmes ou aux réseaux, à travers des moyens dont il a l usage. L utilisateur est le seul responsable de son compte. Il ne doit pas quitter le poste de travail utilisé sans se déconnecter. L utilisateur ne doit pas utiliser ou essayer d utiliser des comptes autres que le sien ou de masquer sa véritable identité. L utilisateur doit signaler au responsable de l institution toute tentative de violation de son compte et, de façon générale, toute anomalie qu il peut constater. 14. Le CCK offre à l institution un service d'assistance, de conseil, de formation et d information à travers le compte info@cck.rnu.tn. Page 5/7

6 ANNEXE 2 : Cahier des charges pour une connexion à Internet via le RNU Le Centre de Calcul El Khawarizmi CCK en tant que fournisseur de services Internet pour les institutions universitaires et opérateur du RNU (réseau national universitaire ), assure 24h/24 et 7jours/7 le bon fonctionnement des services RNU et Internet. L utilisation de ces services doit être conforme à la charte déontologique du RNU en s abstenant de toute utilisation abusive ou frauduleuse. Pour chaque institution universitaire désirant se connecter à Internet via le RNU, il est nécessaire de : 1. Installer un onduleur pour éviter les éventuelles pannes du secteur STEG et protéger les équipements informatiques notamment le modem, le routeur, les switchs et les serveurs. 2. Protéger les équipements de connexion (le modem, le routeur et les switchs) dans des armoires informatiques et les garder sous tension de façon continue. 3. Installer un climatiseur dans la salle des équipements informatiques et de connexion 4. S assurer que le câblage informatique et la prolongation de la ligne spécialisée soient conformes aux normes internationales de l UIT et réalisés par une société agréée par le ministère des technologies de communication. 5. Mettre en place en collaboration avec le CCK un serveur proxy par segment réseau (un pour les étudiants, un pour les enseignants, les chercheurs et les développeurs et un troisième pour les services administratifs) 6. Installer un antivirus mis à jour et bien configuré sur tous les postes du réseau local de l institution universitaire 7. Désigner un responsable technique de gestion et de sécurité Rôle du responsable technique de l institution Chaque institution universitaire doit désigner un responsable technique qui gère les différents équipements actifs et passifs du réseau local de l institution notamment le serveur proxy, le modem et le routeur. Dans ce cadre, il doit : 1. maintenir un état mis à jour régulièrement (avec précision des dates de modification) des adresses IP officielles et privées utilisées dans l institution. Une copie de l état des adresses IP officielles doit être remis au CCK 2. avoir une copie de la fiche technique de l institution 3. gérer le modem et le routeur, le CCK peut lui donner le mot de passe de premier niveau du routeur qui lui permettra de vérifier l état de la ligne 4. être l intermédiaire entre les utilisateurs (enseignants et étudiants) et le CCK 5. veiller à la sécurité informatique du réseau local conformément à la stratégie de mise en place d une politique de sécurité au sein des institutions universitaires Il est à noter que les adresses IP officielles sont strictement réservées aux équipements de connexion (routeur, switchs), aux serveurs d applications (serveur Proxy, serveur FTP, etc) et aux postes de travails utilisés pour l accès à des services particuliers. L accès aux serveurs d applications doit être Page 6/7

7 sécurisé et leur utilisation doit être strictement réservée aux fonctions attribuées (pas de navigation à partir de ces serveurs). Procédure de diagnostic d un dysfonctionnement Cette procédure doit être appliquée par le responsable technique de l institution qui est la seule personne habilitée à adresser des réclamations à propos de la connexion Internet de l institution aussi bien auprès du CCK qu auprès de Tunisie Telecom Le CCK assure en permanence 7jours/7 un suivi des connexions Internet des institutions universitaires à l aide d outils logiciels et humains. Toutefois, le CCK ne considère une institution donnée comme présentant une panne que lorsque le responsable technique de celle ci fait une réclamation auprès du service d assistance technique du CCK. Ce dernier aide le responsable technique à effectuer un diagnostic précis et rapide de la panne. En cas de perte de connexion Internet, le responsable technique doit effectuer les tests suivants à partir d une machine ayant une adresse IP officielle (toutes les adresses IP mentionnées ci dessous sont contenues dans la fiche technique de l institution) : 1. du routeur ( permet de tester la connectivité entre le poste client et le routeur) 2. Serveur DNS ( permet de tracer le chemin du poste client vers la destination) Si la réponse au premier test est négative, alors la connexion entre le routeur et le réseau local est défectueuse. Le responsable technique doit vérifier le réseau local, les causes pouvant être diverses (un câble débranché, un switch éteint, routeur éteint). Pour les problèmes locaux; l institution est responsable du rétablissement de la connexion; néanmoins le responsable technique peut demander l aide du CCK. Si la réponse au premier test est positive, alors le routeur est joignable à partir du réseau local, la cause de la perte de connexion Internet peut être soit la LS du client, soit un problème au niveau du backbone national pour les liaisons via le backbone soit un problème au niveau du CCK ou encore entre le CCK et ses partenaires à savoir l ATI et/ou le backbone. Pour mieux localiser le problème, le responsable technique doit appeler le service assistance technique du CCK après avoir effectué le deuxième test et vérifié l état du modem. Les résultats des deux tests doivent être communiqués au CCK. Pour les problèmes de connexion physique (LS), le client doit réclamer lui même la panne à TT (service 1115). Le CCK peut aider le client à suivre la panne auprès de TT pour assurer un rétablissement rapide de la connexion. Pour les problèmes au niveau du CCK ou encore en aval de ce dernier, le CCK déploie tous ses moyens pour rétablir la connexion dans les plus brefs délais. Page 7/7

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

ELEMENTS A FOURNIR. VIALAR Yoann

ELEMENTS A FOURNIR. VIALAR Yoann ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

Clément Prudhomme, Emilie Lenel

Clément Prudhomme, Emilie Lenel Clément Prudhomme, Emilie Lenel Cycle ingénieur EIT Année 1 (bac+3) Année 2 (bac+4) Année 3 (bac+5) Module 1 Module 1 Module 1 Séance 1 Séance 2 Séance 3 Module 2 Module 3 Module 2 Module 3 Module 2 Module

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU 181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26

Plus en détail

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique : Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Produits et grille tarifaire. (septembre 2011)

Produits et grille tarifaire. (septembre 2011) Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.

Plus en détail

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée TARIFS Des services au juste prix pour tous les besoins de votre entreprise Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée est celle à 19,25 %. Ils sont valables pour toute

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Configuration requise

Configuration requise 1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40 MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise

KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise Guide utilisateur KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise 1 SOMMAIRE 1. INTRODUCTION ET PRE-REQUIS... 3 2. INSTALLATION... 4 3. CONFIGURATION... 5 4. UTILISATION ET

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

HEBERGEUR DE DONNEES INFORMATIQUES DEPUIS 1982 SOMMAIRE

HEBERGEUR DE DONNEES INFORMATIQUES DEPUIS 1982 SOMMAIRE SOMMAIRE QUI SOMMES NOUS? LES DIVERS HEBERGEMENTS POURQUOI BANDE PASSANTE MUTUALISEE? LES PACKS HEBERGEMENT SOUS WINDOWS 2000 SERVER - Pack LUNE - Pack PLUTON LIGHT - Pack PLUTON - Pack MARS - Pack VENUS

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001 DOSSIER DE PRESSE WANADOO PRO GROUPE 1ère offre clé en main de Serveurs Appliances sous technologies Microsoft * 11 septembre 2001 SOMMAIRE Les petites entreprises et Internet : une maturité croissante

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

Administration Réseau

Administration Réseau Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels. Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour

Plus en détail

Présentation et description détaillée du S8400 Media Server

Présentation et description détaillée du S8400 Media Server Présentation et description détaillée du S8400 Media Server Edition 1 Février 2006 Avaya S8400 Media Server Avaya S8400 Media Server Présentation générale Le S8400 Media Server est un serveur Linux qui

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Nous vous remercions de la confiance que vous avez bien voulu nous accorder en souscrivant à l offre Business Internet Voix 402S.

Nous vous remercions de la confiance que vous avez bien voulu nous accorder en souscrivant à l offre Business Internet Voix 402S. Référence de service : 0024JVD8 Votre Solution : Business Internet Voix 402S 1 AV MARECHAL FOCH 07300 TOURNON SUR RHONE FR 19/10/2011 Madame, Monsieur, Nous vous remercions de la confiance que vous avez

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau. Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail